<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>加密算法 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95/</link><description>Recent content in 加密算法 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95/index.xml" rel="self" type="application/rss+xml"/><item><title>对称与非对称加密算法对比</title><link>https://fe-interview.pangcy.cn/docs/network/network-37/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-37/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>本题主要考核以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密码学基础理解&lt;/strong>：区分对称与非对称加密的核心差异及适用场景&lt;/li>
&lt;li>&lt;strong>性能优化意识&lt;/strong>：评估不同加密算法在资源受限环境下的选型依据&lt;/li>
&lt;li>&lt;strong>移动端特性认知&lt;/strong>：理解移动设备硬件限制对加密算法选择的影响&lt;/li>
&lt;/ol>
&lt;p>技术评估点：&lt;/p>
&lt;ul>
&lt;li>密钥分发机制差异&lt;/li>
&lt;li>加解密速度与数据吞吐量关系&lt;/li>
&lt;li>密钥长度与安全性的平衡&lt;/li>
&lt;li>椭圆曲线数学的效能优势&lt;/li>
&lt;li>移动端资源约束下的算法选择&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>密钥管理机制 &amp;gt; 数学基础差异 &amp;gt; 计算复杂度 &amp;gt; 移动端优化&lt;/p>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>AES（对称）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于置换-置换网络（SPN）结构&lt;/li>
&lt;li>密钥长度：128/192/256位&lt;/li>
&lt;li>加解密使用相同密钥，需安全通道传输密钥&lt;/li>
&lt;li>适合大数据量加密，时间复杂度O(n)&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>RSA（非对称）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于大整数分解难题&lt;/li>
&lt;li>密钥长度：≥2048位（推荐）&lt;/li>
&lt;li>公钥加密私钥解密，无需传输私钥&lt;/li>
&lt;li>密钥生成耗时，加解密速度较慢（时间复杂度O(k^3)）&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>ECC（椭圆曲线）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于椭圆曲线离散对数问题&lt;/li>
&lt;li>160位ECC ≈ 1024位RSA安全性&lt;/li>
&lt;li>更小的密钥尺寸降低计算负载&lt;/li>
&lt;li>移动端性能优势：减少30%-50%计算时间&lt;/li>
&lt;/ul>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>混淆密钥交换与数据加密场景&lt;/li>
&lt;li>误认为非对称加密可完全替代对称加密&lt;/li>
&lt;li>忽视密钥长度与算法安全性的动态演进关系&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>AES与RSA的核心差异体现在：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密钥管理&lt;/strong>：AES要求安全信道传输密钥，RSA通过公私钥分离解决密钥分发&lt;/li>
&lt;li>&lt;strong>运算速度&lt;/strong>：AES的吞吐量是RSA的1000倍以上，适合数据加密&lt;/li>
&lt;li>&lt;strong>安全性&lt;/strong>：RSA安全性依赖大数分解，AES依赖密钥长度，而ECC在更短密钥长度下提供同等安全&lt;/li>
&lt;/ol>
&lt;p>ECC在移动端的优势：&lt;/p>
&lt;ul>
&lt;li>更小的密钥尺寸（256位ECC=3072位RSA安全等级）&lt;/li>
&lt;li>降低50%内存占用&lt;/li>
&lt;li>减少移动端CPU计算压力，提升TLS握手速度&lt;/li>
&lt;li>支持更高效的数字签名（ECDSA）&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="混合加密示例nodejs">混合加密示例（Node.js） &lt;a href="#%e6%b7%b7%e5%90%88%e5%8a%a0%e5%af%86%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="3503c3e" class="language-javascript ">
 &lt;code>// 生成ECC密钥对
const { generateKeyPairSync } = require(&amp;#39;crypto&amp;#39;);
const { publicKey, privateKey } = generateKeyPairSync(&amp;#39;ec&amp;#39;, {
 namedCurve: &amp;#39;secp256k1&amp;#39; // 比特币使用的曲线
});

// AES加密大文件
const crypto = require(&amp;#39;crypto&amp;#39;);
const aesKey = crypto.randomBytes(32); // AES-256

function encryptData(data) {
 const iv = crypto.randomBytes(16);
 const cipher = crypto.createCipheriv(&amp;#39;aes-256-gcm&amp;#39;, aesKey, iv);
 return Buffer.concat([iv, cipher.update(data), cipher.final()]);
}&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;h3 id="优化策略">优化策略 &lt;a href="#%e4%bc%98%e5%8c%96%e7%ad%96%e7%95%a5" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>&lt;strong>会话复用&lt;/strong>：TLS会话票据减少密钥协商次数&lt;/li>
&lt;li>&lt;strong>硬件加速&lt;/strong>：使用WebCrypto API调用硬件加密模块&lt;/li>
&lt;li>&lt;strong>算法协商&lt;/strong>：根据设备性能动态选择加密套件&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="深度追问">深度追问 &lt;a href="#%e6%b7%b1%e5%ba%a6%e8%bf%bd%e9%97%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;ol>
&lt;li>
&lt;p>&lt;strong>如何防御量子计算攻击？&lt;/strong>
答：结合Lattice-based等抗量子算法&lt;/p></description></item></channel></rss>